Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Giới thiệu về Giao dịch hợp đồng tương lai
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Pre-IPOs
Mở khóa quyền truy cập đầy đủ vào các IPO cổ phiếu toàn cầu
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Mỹ phá vỡ mạng lừa đảo DNS do quân đội Nga điều hành, Bộ Tư pháp cho biết
Công ty
Lumen Technologies Inc
Theo dõi
Microsoft Corp
Theo dõi
WASHINGTON, ngày 7 tháng 4 (Reuters) - Bộ Tư pháp Hoa Kỳ cho biết vào hôm thứ Ba rằng họ đã thực hiện một hoạt động gián đoạn mạng lưới chiếm quyền điều khiển DNS (DNS hijacking) được tòa án cho phép, do một đơn vị thuộc cơ quan tình báo quân sự của Nga kiểm soát.
Bộ cho biết trong một tuyên bố, mạng lưới này do Cục Tình báo Quân đội chính của Nga thuộc Bộ Tổng tham mưu (GRU) - Đơn vị quân sự 26165 - vận hành.
Bản tin Iran Briefing của Reuters sẽ giúp bạn cập nhật những diễn biến mới nhất và phân tích về cuộc chiến tại Iran. Đăng ký tại đây.
Nó cho biết thêm rằng GRU đã sử dụng bộ định tuyến để hỗ trợ các hoạt động chiếm quyền điều khiển nhắm vào các mục tiêu trên toàn cầu, bao gồm các cá nhân trong lĩnh vực quân sự, chính phủ và hạ tầng quan trọng.
Các nỗ lực đã nhắm tới hàng nghìn bộ định tuyến trên toàn thế giới và cho phép các tin tặc Nga lọc lưu lượng để xác định các mục tiêu cụ thể, theo Bộ Tư pháp.
Khi các mục tiêu được xác định, lưu lượng mạng chưa được mã hóa của các mục tiêu đã bị thu thập, cung cấp cho các tin tặc mật khẩu, mã thông thực (authentication tokens), email và các thông tin nhạy cảm khác, nó cho biết thêm.
“Các tác nhân GRU đã xâm nhập các bộ định tuyến ở Mỹ và khắp nơi trên thế giới, chiếm quyền điều khiển chúng để tiến hành gián điệp. Với quy mô của mối đe dọa này, việc chỉ phát đi cảnh báo vẫn chưa đủ,” Brett Leatherman, giám đốc phụ trách Bộ phận Cyber của FBI, cho biết.
FBI đã xác định các bộ định tuyến bị xâm nhập tại Mỹ, thu thập bằng chứng về việc nhắm mục tiêu từ phía Nga, cắt quyền truy cập của GRU và khôi phục chúng về chức năng bình thường, Bộ Tư pháp cho biết trong tuyên bố của mình.
Trong một bài đăng trên nền tảng mạng xã hội X, Leatherman cho biết chiến dịch triệt phá, được đặt tên “Operation Masquerade” (Chiến dịch Ngụy trang), bao gồm các đối tác ở 15 quốc gia.
Nếu không hành động, “GRU đã tiếp tục chặn bắt lưu lượng được mã hóa và đánh cắp thông tin nhạy cảm,” ông nói, đồng thời cho biết, “chương trình mạng của Nga là một mối đe dọa kéo dài.”
Các quan chức tại Đức và Anh, mở tab mới, cũng đã ban hành các khuyến cáo liên quan đến chiến dịch tin tặc này vào hôm thứ Ba.
Đại sứ quán Nga tại Washington đã không phản hồi các yêu cầu bình luận.
Hoạt động này là ví dụ mới nhất về hoạt động thu thập thông tin tình báo do đơn vị tin tặc thuộc cơ quan tình báo quân sự của Nga thực hiện, Microsoft (MSFT.O), mở tab mới cho biết trong một bài đăng blog, mở tab mới được phát hành trước tuyên bố của Bộ Tư pháp. Microsoft cho biết công ty đã xác định hơn 200 tổ chức và 5.000 thiết bị người dùng bị ảnh hưởng bởi hoạt động tấn công này.
Lumen Technologies’ (LUMN.N), mở tab Black Lotus Labs, đơn vị đã xác định một phần hạ tầng của botnet vào năm ngoái, cho biết trong một bài đăng blog, mở tab mới rằng các hoạt động chủ yếu nhắm vào các cơ quan chính phủ, bao gồm các bộ phụ trách ngoại giao, cơ quan thực thi pháp luật và các nhà cung cấp email bên thứ ba.
Các nhà nghiên cứu không xác định các mục tiêu cụ thể, nhưng cho biết phân tích của họ cho thấy có các mục tiêu ở Mỹ, châu Âu, Afghanistan, Bắc Phi, Trung Mỹ và Đông Nam Á.
Báo cáo bởi Jasper Ward tại Washington và AJ Vicens tại Detroit; Biên tập bởi Daphne Psaledakis và Jamie Freed
Các tiêu chuẩn của chúng tôi: Các Nguyên tắc Niềm tin của Thomson Reuters., mở tab
Các chủ đề được gợi ý:
An ninh mạng
Quyền riêng tư dữ liệu
X
Facebook
Linkedin
Email
Link
Mua quyền cấp phép